SPIP hacké que faire (la revanche des sites)

Attention, cette contribution est EN CHANTIER : elle n’est peut-être pas fonctionnelle.

Ou on essaie de partager entre codeuses et bidouilleurs les méthodes pour nettoyer un site hacké.

Que chercher

Une partie un peu technique pour aider à nettoyer un site infecté. Tout d’abord, changez tous vos codes FTP et mettez à jour SPIP.

Une fois ceci fait quelques retours vécus / des astuces :

  • regardez dans chaque répertoire ( sauf tmp / local / config) les derniers fichiers modifiés. Si vous avez un fichier modifié récemment qui n’aurait pas du l’être, c’est une piste ... récupérer l’orignal depuis spip.net en choisissant la bonne version.
  • purger les caches ( /tmp , et regarder dans /local et dans /config si des fichiers malicieux n’y auraient pas été dissimulés ). Plus généralement, regarder la ou le serveur web à la possibilité d’écrire en se basant sur les droits sur le système de fichiers.
  • Recherchez dans le code tous les iframe
    Dans SPIP2.1 un code comme celui ci est normal par exemple
./ecrire/exec/brouteur.php:			echo "<div id='brouteur_hierarchie'>"; // pour calculer hauteur de iframe
./ecrire/exec/brouteur.php:		echo "<iframe width='{$largeur_col}px' style='float:$spip_lang_left' id='iframe$i' name='iframe$i'",

par contre un code comme celui ci n’est PAS normal :

./ecrire/public.php:		$page=str_replace('<iframe src="http://www.blablabla.com" style="border: 0; position:fixed; top:0; left:0; right:0; bottom:0; width:100%; height:100%">','',$page);
  • Rechercher dans la base toutes les séquences d’iframe ou des balises « code » permettant d’insérer du javascript. Sous PhpMyAdmin la requête peut ressembler à ça mais est loin d’être complète :
  

SELECT id_article FROM <span class="base64" title="PGNvZGUgY2xhc3M9InNwaXBfY29kZSBzcGlwX2NvZGVfaW5saW5lIiBkaXI9Imx0ciI+c3BpcF9hcnRpY2xlczwvY29kZT4="></span> where titre like '%iframe%' or surtitre like '%iframe%' or soustitre like '%iframe%' or descriptif like '%iframe%' or chapo  like '%iframe%' or  texte like '%iframe%' or ps like '%iframe%'  ; 

SELECT id_breve FROM <span class="base64" title="PGNvZGUgY2xhc3M9InNwaXBfY29kZSBzcGlwX2NvZGVfaW5saW5lIiBkaXI9Imx0ciI+c3BpcF9icmV2ZXM8L2NvZGU+"></span> WHERE titre LIKE '%iframe%' OR texte LIKE '%iframe%' ; 

select id_rubrique from spip_rubriques where titre LIKE '%iframe%' ;

Une autre méthode est de faire un export SQL de la base puis de regarder directement dans le fichier sql.

  • Le pirate peut également placer du javascript malicieux dans les fichiers du site pour faire des redirections, ou communiquer de l’information. Ces codes peuvent peuvent être camouflés avec des algos automatiques comme la classique fonction function(p,a,k,k,e,r){ ...} et plus généralement la fonction eval() qui permet d’évaluer ce qui lui est passé en arguments. Cette fonction étant sensible, elle est assez peu présente dans le code de SPIP, il est donc relativement aisé de vérifier que les appels sont légitimes.

Pour effectuer ces opérations, nous avons listé ci dessous un ensemble d’outils propre à des familles de systèmes d’exploitation.

Comment le chercher

Sous linux/BSD etc. ( ou Windows + cygwin )

Rechercher une chaine dans de nombreux fichiers :

grep "iframe" -R --color *

Rechercher différentes chaines :

egrep "(base64_|eval|gzinflate)" * -R --color

Recercher puis remplacer dans certains fichiers ( remplacer truc par bidule dans les fichiers .php ) :

find . -type f -name "*.php" -print | xargs sed -i 's/truc/bidule/g'

Rechercher des fichiers modifiés depuis moins de n jours :
find -mtime -1

Faire un dump de la base truc pour l’analyser ensuite à coup de grep :

mysqldump -u user -p basespip > basespip.sql

Exécuter directement une requête sur la base pour rechercher du code foireux :
echo "SELECT id_article FROM spip_articles where titre like '%iframe%' or surtitre like '%iframe%' or soustitre like '%iframe%' or descriptif like '%iframe%' or chapo  like '%iframe%' or  texte like '%iframe%' or ps like '%iframe%' ; " | mysql  -u user -p basespip

Dans le même tonneau :
SELECT id_article FROM spip_articles where titre like ’%iframe%’ or surtitre like ’%iframe%’ or soustitre like ’%iframe%’ or descriptif like ’%iframe%’ or chapo like ’%iframe%’ or texte like ’%iframe%’ or ps like ’%iframe%’ ;

SELECT id_breve FROM spip_breves WHERE titre LIKE ’%iframe%’ OR texte LIKE ’%iframe%’ ;

select id_rubrique from spip_rubriques where titre LIKE ’%iframe%’ ;

Recharger ensuite la base depuis le fichier sql modifié :

mysql -u user -p basespip < basespip.sql

récupérer l’archive d’un vieux spip et la décompresser pour pouvoir ensuite comparer :
aller sur : http://files.spip.org/spip/archives/

wget http://files.spip.org/spip/archives/SPIP-v2-1.26.zip -O spip2.zip 
unzip spip2.zip

comparer une version de référence de spip ( cf ci dessus ) avec une version en production, potentiellement infectée.

; créer une liste de référence
cd /tmp/spip
rhash -r * | egrep -v '^;' | tee ref.txt
mv ref.txt /var/www/spipcontamine/
cd /var/www/spipcontamine/
rhash --skip-ok -c ref.txt  | tee out.log
rm ref.txt

Compression/décompression en tar + BZ2 ( sauvegarder un site « post mortem » ) :

tar -cvjf site.tar.bz2 site/
tar -I pbzip2 -cf site.tar.bz2 -C site/ .

tar -xvjf site.tar.bz2

Windows

Pour faire du rechercher remplacer en masse ( avec expressions régulières au besoin ), et éditer les fichiers avec coloration syntaxique :
-  notepad ++

Pour faire des hash de fichiers :
-  md5summer

Pour comparer rapidement des fichiers ( un vérolé VS une référence ) :
-  WinMerge

Pour transférer les fichiers :
-  Filezilla

Mac OS

Par manque d’expérience dans le domaine ( pas de Mac ), je ne peux pas écrire cette section. A vo’t bon cœur m’sieur dames ?

Discussion

3 discussions

  • 1

    Oui, j’avais proposé de reformuler ça de « en graphique » et « en console », ce qui était mon idée de départ. Pas eu trop le temps ce m’y pencher ceci dit, et ça ne me donne pas d’outils graphique sous mac pour autant :)

    • -  notepad -> BBedit ou sa version libre textwrangler gedit etc.
      -  pour les bases mysql ->sequel pro, webmin, php myadmin... tous des truc libres
      -  pour les transferts de fichier filezilla, cyberduck, transmit, one button etc.
      A++

    Répondre à ce message

  • Sous Mac OS, effectivement, on peut faire comme en linux sous ssh, en ouvrant un Terminal (et on se trouve dans un environnement bash)

    Donc on pourrait l’inclure dans le premier titre
    Sous linux, Mac OS X, BSD et autre unix

    Répondre à ce message

  • par manque d’expérience dans le domaine ( pas de Mac ), je ne peux pas écrire cette section. A vo’t bon cœur m’sieur dames ?

    Pour info
    depuis 2001, le mac, c’est de l’unix....
     :-)

    Répondre à ce message

Ajouter un commentaire

Avant de faire part d’un problème sur un plugin X, merci de lire ce qui suit :

  • Désactiver tous les plugins que vous ne voulez pas tester afin de vous assurer que le bug vient bien du plugin X. Cela vous évitera d’écrire sur le forum d’une contribution qui n’est finalement pas en cause.
  • Cherchez et notez les numéros de version de tout ce qui est en place au moment du test :
    • version de SPIP, en bas de la partie privée
    • version du plugin testé et des éventuels plugins nécessités
    • version de PHP (exec=info en partie privée)
    • version de MySQL / SQLite
  • Si votre problème concerne la partie publique de votre site, donnez une URL où le bug est visible, pour que les gens puissent voir par eux-mêmes.
  • En cas de page blanche, merci d’activer l’affichage des erreurs, et d’indiquer ensuite l’erreur qui apparaît.

Merci d’avance pour les personnes qui vous aideront !

Par ailleurs, n’oubliez pas que les contributeurs et contributrices ont une vie en dehors de SPIP.

Qui êtes-vous ?
[Se connecter]

Pour afficher votre trombine avec votre message, enregistrez-la d’abord sur gravatar.com (gratuit et indolore) et n’oubliez pas d’indiquer votre adresse e-mail ici.

Ajoutez votre commentaire ici

Ce champ accepte les raccourcis SPIP {{gras}} {italique} -*liste [texte->url] <quote> <code> et le code HTML <q> <del> <ins>. Pour créer des paragraphes, laissez simplement des lignes vides.

Ajouter un document

Suivre les commentaires : RSS 2.0 | Atom